Flow monitoring a NBA



Podobné dokumenty
Monitorování datových sítí: Dnes

Flow Monitoring & NBA. Pavel Minařík

Flow monitoring a NBA

FlowMon Monitoring IP provozu

FlowMon Vaše síť pod kontrolou

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetické hrozby - existuje komplexní řešení?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Co vše přináší viditelnost do počítačové sítě?

Flow monitoring a NBA

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Co se skrývá v datovém provozu?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Kybernetické hrozby jak detekovat?

Jak využít NetFlow pro detekci incidentů?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon Vaše síť pod kontrolou!

Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Bezpečná a efektivní IT infrastruktura

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Network Measurements Analysis (Nemea)

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

PB169 Operační systémy a sítě

Aktivní bezpečnost sítě

Accelerate your ambition

Koncept. Centrálního monitoringu a IP správy sítě

Multimediální služby v taktických IP sítích

Praktické ukázky, případové studie, řešení požadavků ZoKB

Zákon o kybernetické bezpečnosti: kdo je připraven?

FlowMon Vaše síť pod kontrolou!

Koncept centrálního monitoringu a IP správy sítě

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Provozně-bezpečnostní monitoring datové infrastruktury

Sledování výkonu aplikací?

FlowMon Vaše síť pod kontrolou!

Sledování provozu sítě

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza bezpečnostních rizik počítačové sítě pomocí NetFlow

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Obsah. Úvod 13. Věnování 11 Poděkování 11

Detekce volumetrických útoků a jejich mi4gace v ISP

Proč prevence jako ochrana nestačí? Luboš Lunter

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Monitorování datových sítí: Vize 2020

Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje

Nasazení a využití měřících bodů ve VI CESNET

Systém detekce a pokročilé analýzy KBU napříč státní správou

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

Obrana sítě - základní principy

Co se skrývá v síťovém provozu?

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Flowmon. Altron Congress Artur Kane, Flowmon Evangelist

Optimalizaci aplikací. Ing. Martin Pavlica

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

AddNet integrovaný DDI/NAC nástroj

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Aby vaše data dorazila kam mají. Bezpečně a včas.

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Petr Velan. Monitorování sítě pomocí flow case studies

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Technické aspekty zákona o kybernetické bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Transkript:

Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz

Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě Flow monitoring a Data retention 31.5.2013 FlowMon INVEA-TECH 2013 2/40

Monitorování sítě SNMP (monitoring) pouze na úrovni základních čítačů, chybí detailní informace Flow monitoring = monitorování datových toků detailní přehled o dění v síti Paketová analýza velmi detailní, ale časově velmi náročná 3/40

Flow monitoring Měření na základě IP toků Analyzují se hlavičky paketů, obsah paketů není monitorován ani uchováván (pomalu se mění) Moderní metoda monitorování sítí, Cisco standard Redukce dat cca 500:1 4/40

Flow monitoring Telefonní účet - výpis hovorů Počítačová síť - flow monitoring 5/40

Flow monitoring - standardy Cisco standard NetFlow v5 fixní formát pouze základní položky monitorovány není IPv6, VLAN NetFlow v9 (Flexible NetFlow) flexibilní formát používá šablony rozšiřitelný o řadu polí (včetně IPv6, VLAN a další) Nezávislý IETF standard IPFIX ( NetFlow v10 ) Trend stále používanější, ještě flexibilnější než NetFlow rozšiřování monitorovaných položek (aplikační informace) rozšiřování podpory u dalších zařízení 6/40

Flow monitoring - architektura Zdroje NetFlow/IPFIX dat přepínače, směrovače jako přidaná funkcionalita sondy dedikovaná zařízení firewally, UTM zařízení a další Kolektory centrální úložiště a analýza dat 7/40

Flow monitoring jak funguje? 8/40

Přínosy flow monitoringu Oči do síťového provozu a přehled o tom co se v síti a infrastruktuře děje drill-down až na úroveň jednotlivých komunikací, záznam o všem co se stalo 31.5.2013 FlowMon INVEA-TECH 2013 9/40

Přínosy flow monitoringu 10% uživatelů typicky vygeneruje 90% provozu kteří to jsou? Jak jsou využívány jednotlivé služby a proč byla včera síť tak pomalá? 31.5.2013 FlowMon INVEA-TECH 2013 10/40

Přínosy flow monitoringu Jaké jsou nejvytěžovanější servery v mé síti? Je to v souladu s naším interním řádem? Odpovídá seznam serverů v plánech realitě? Jaká zařízení komunikují v síti? Jak jsou aktivní v průběhu času, jaké využívají IP adresy? 31.5.2013 FlowMon INVEA-TECH 2013 11/40

Shrnutí přínosů flow monitoringu Detailní přehled o dění v síti (LAN i WAN) jak v reálném čase, tak kdykoliv v minulosti Přesné, rychlé a efektivní řešení problémů Zvýšení bezpečnosti, odhalení vnitřních i vnějších útoků Snadné plánování kapacit a optimalizací sítě Dohled nad využitím Internetu, využitím aplikací Předcházení incidentům jako jsou zahlcení a výpadky sítě Odhalení špatných konfigurací 12/40

31.5.2013 Flow monitoring a bezpečnost sítě

NBA není National Basketball Association ale Network Behavior Analysis 31.5.2013 FlowMon INVEA-TECH 2013 14/40

NBA reálný příklad užití 15/40

Motivace pro NBA V současné situaci není otázkou jak vyloučit napadení sítě, ale jak toto napadení odhalit co nejdříve. 16/40

NBA - fungování Detekce nežádoucích vzorů chování Vnitřní i vnější útoky Nežádoucí služby a aplikace Provozní a konfigurační problémy Profily chování Dle přenosu dat, počtu spojení, počtu komunikačních partnerů,.. Detekce anomálií Neobvyklé komunikace Odchylky od standardního chování stanic i celé sítě 31.5.2013 FlowMon INVEA-TECH 2013 17/40

Neznámý malware 31.5.2013 FlowMon INVEA-TECH 2013 18/40

Neznámý malware 31.5.2013 FlowMon INVEA-TECH 2013 19/40

Útoky 31.5.2013 FlowMon INVEA-TECH 2013 20/40

Úniky dat 31.5.2013 FlowMon INVEA-TECH 2013 21/40

Obcházení politik a opatření TOR - klient pro různé OS Nevyžaduje zvláštní schopnosti Není možné detekovat analýzou obsahu Vhodné pro obcházení politik a omezení 31.5.2013 FlowMon INVEA-TECH 2013 22/40

Shrnutí APT (Advanced Persitent Threats) Zero-day útoky a polymorfní malware Postranní komunikační kanály Společné rysy Často šité na míru cílovému prostředí Neexistují signatury nebo nejsou dostupné včas Neviditelné pro běžné bezpečnostní nástroje 31.5.2013 FlowMon INVEA-TECH 2013 23/40

NBA bezpečnostní trend NBA doporučuje Gartner jako další bezpečnostní trend Cílem NBA je detekovat hrozby, které nelze detekovat ostatními technologiemi. 24/40

Nasazení NBA jako nadstavba nad technologií flow monitoringu Dostupná pro všechny organizace nad 50 PC v síti 25/40

31.5.2013 Flow monitoring a Data Retention

Data Retention 27/40

EU vyhláška EU - směrnice o uchovávání provozních údajů ČR - zákon o elektronických komunikacích a vyhláška č. 357/2012 ze 17. října 2012 ISP jsou povinni uchovávat 6 měsíců údaje o elektronické komunikaci Strukturovaný výpis ve formátu specifikovaném v příloze vyhlášky 28/40

Data Retention a Flow Monitoring? 29/40

Příklad 30/40

Příklad 31/40

Příklad 32/40

Příklad 33/40

Příklad 34/40

Příklad 35/40

Příklad 36/40

Nasazení 37/40

Nasazení Nově vyžadováno měření před/za NATem 38/40

Shrnutí Požadavek Data Retention na ISP daný směrnicí EU i zákonem ČR NetFlow pro splnění Data Retention 39/40

Děkuji za pozornost Váš partner ve světě vysokorychlostních sítí INVEA-TECH a.s. info@invea.cz 511 205 250 INVEA-TECH a.s. U Vodárny 2965/2 616 00 Brno www.invea.cz 31.5.2013 FlowMon INVEA-TECH 2013 40/40